Preguntas con etiqueta 'attacks'

2
respuestas

¿Obligado a usar la autenticación de 2 pasos para mantener seguros los perfiles en línea?

Estoy empezando a ver una mayoría de servicios, sitios web y redes sociales que ofrecen la Autenticación de 2 pasos como locos ahora para proteger a sus usuarios. Además, después de leer cómo fue hackeada la cuenta de Twitter N, la autenticación...
hecha 30.04.2014 - 04:36
1
respuesta

¿Hay ataques de Bluetooth en los teléfonos inteligentes que no notifiquen al usuario del ataque?

¿Hay ataques de Bluetooth en los teléfonos inteligentes que no notificarán al usuario del ataque? Forzando específicamente un restablecimiento o abriendo una aplicación.     
hecha 27.07.2012 - 08:36
1
respuesta

¿Información sobre la sonda phpMyAdmin?

Varias direcciones IP llaman a varios dominios en busca de varias rutas que podrían conducir a PHP My Admin / scripts / setup.php Una de esas direcciones IP es 74.63.212.48 , en la que acabo de descubrir que puedo navegar para ver una página...
hecha 12.09.2011 - 22:04
1
respuesta

¿Captura SNMP por programa legítimo?

¿Hay alguna forma de saber si esta captura SNMP es algo creado por un programa legítimo? Actualización: Hex Dump 0000000: 30 82 00 ec 02 01 00 04 06 70 75 62 6c 69 63 a4 82 00 dd 06 82 00 09 2b 06 01 0........public........+.. 0...
hecha 25.05.2012 - 14:31
1
respuesta

Relación entre el análisis de amenazas y el modelado de ataques

¿Cuál podría ser la relación entre el análisis de amenazas y el modelado de ataques? Ambos están muy cerca, tienen diferentes perspectivas, pero necesito conocer las relaciones o, en otras palabras, cómo pueden integrarse en una organización....
hecha 21.04.2018 - 21:03
1
respuesta

SUID no se utiliza después de la explotación

Sé lo siguiente    Cuando ejecutas un programa que tiene el bit SUID habilitado, heredas los permisos del propietario de ese programa. Actualmente estoy user1 , pero quiero leer el pase de user2 Verifico el bit SUID con...
hecha 23.11.2017 - 14:29
0
respuestas

El uso de Reaver en varios enrutadores del Reino Unido da como resultado la detención después del progreso del 90%

He estado tratando de hacer uso de las técnicas de audición wifi actuales en lo que respecta a la recuperación de la contraseña del enrutador. ENGRANAJE: He estado en las ventas de maleteros de automóviles y he adquirido algunos de los enr...
hecha 25.06.2018 - 14:24
1
respuesta

Tratar con el byte NULO (0x00) en las compensaciones

Estoy tratando de explotar una vulnerabilidad de desbordamiento del búfer strcpy () para probar el ataque ROP. Encontré un gadget muy útil en la dirección 0x0000f26c , por lo que estoy obligado a insertar bytes nulos en la pila para anular la d...
hecha 28.05.2018 - 10:13
0
respuestas

¿Qué métodos actuales existen para obtener acceso a Azure?

Actualmente estoy trabajando con nuestros equipos de desarrollo y tratando de construir un modelo de amenaza para el entorno de Azure y cómo los atacantes pueden acceder a nuestra instancia. Hasta ahora no he encontrado mucho en la documentac...
hecha 11.02.2018 - 23:32
0
respuestas

El enlace para restablecer la contraseña se entregó a través de un mensaje de texto, no por correo electrónico, ¿cómo y por qué? Cualquier apreciación es apreciada [cerrado]

Creo que mi teléfono inteligente está siendo pirateado + controlado por un tercero, posiblemente también por mi conexión a Internet. Algunas cosas muy extrañas han estado en curso durante muchos meses. En mi teléfono escucho clics constantes mie...
hecha 11.05.2018 - 16:39